Файл: Тема 2 Проверка выполнения требований по безопасности информации от утечки по техническим каналам и по требованиям по защите информации от нсд.doc

ВУЗ: Не указан

Категория: Отчет по практике

Дисциплина: Не указана

Добавлен: 09.01.2024

Просмотров: 46

Скачиваний: 6

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


Отчёт слушателя курса ТЗКИ0722:

Баг Владислав Озканович




Тема:

7.2 Проверка выполнения требований по безопасности информации от утечки по техническим каналам и по требованиям по защите информации от НСД

Вид занятия:

Практическое занятие

Срок предоставления отчёта:

Выложить в СДО до 18.00 в день проведения занятия (время московское)


Приложение № 1к Порядку организации и проведения работ по аттестации объектов информатизации на соответствие требованиям о защите информации, не составляющей государственную тайну (Приказ ФСТЭК России от 29 апреля 2021 г. № 77

УТВЕРЖДАЮ

_________________________

(руководитель (уполномоченное лицо) владельца объекта информатизации)

________________________

(подпись, инициалы и фамилия)
«____» ____________ 2023 г.
Т Е Х Н И Ч Е С К И Й П А С П О Р Т

информационной (автоматизированной) системы

_____________________________________________________________

(наименование информационной (автоматизированной) системы)



  1. Общие сведения об автоматизированной системе (АС)


1.1. Наименование автоматизированной системы: «автоматизированное рабочее место (АРМ) режимного подразделения АО «Организация»

1.2. Расположение программно-технических средств (ПТС) АС: г. Нижний Новгород, ул.Нартова, д. 6, помещение №215, второй этаж.

1.3. Установленная класс защищенности АС (категория значимого объекта, уровень защищенности (УЗ) персональных данных, класс ГИС): УЗ-3, К3, Акт классификации АС – «автоматизированного рабочего места режимного подразделения АО «Организация», от «____» __________ 2022 г.
1.4. Сведения о вводе АС в эксплуатацию: Приказ Директора АО «Организация» № ____ от «___» __________ 2022г.


2. Условия расположения и эксплуатации АС

2.1. Сведения об архитектуре АС, включающие описание структуры и состава (типовых компонентов), структурную (топологическую) схему с указанием информационных связей между компонентами АС и иными информационными системами, в том числе с сетью Интернет.


АС представлена в виде АРМ, предназначенного для работы в многопользовательском режиме, доступ исполнителей к работе осуществляется по утвержденному списку. Структурная (топологическая) схема АС указана в Приложении 1. АС не имеет взаимодействия с иными информационными системами, не имеет подключения к сети Интернет.

Или / АС представлена в виде локальной вычислительной сети (ЛВС), объединенной в единую информационную систему средствами связи c использованием технологии удаленного доступа, имеющую выход в сеть международного информационного обмена (СМИО) «Интернет». Схема сетевого взаимодействия представлена в Приложении 3.
2.2 Описание технологического процесса обработки информации и режимы доступа к информационным ресурсам, включающее описание всех типов внешних, внутренних пользователей (привилегированных, непривилегированных), полномочий пользователей и тип доступа к информационным ресурсам.
Объектами доступа являются:

  • информация, содержащаяся в АС, а также данные о конфигурации, настройках программного обеспечения и средств защиты информации, данные о подсистеме защиты информации от несанкционированного доступа;

  • общесистемное, прикладное и сетевое программное обеспечение, реализующее процессы обработки информации;

  • программно-аппаратные средства и их программы, на которых функционируют средства вычислительной техники и телекоммуникационное оборудование (аппаратные платформы);

  • средства защиты информации.


Субъектами доступа к защищаемой в АС информации являются:

  • администратор безопасности информации;

  • пользователи, работающие в АС;

- системный администратор.
Размещение АС относительно границ контролируемой зоны объекта изображено в Приложении 2

Минимальное расстояние до границ контролируемой зоны объекта информатизации составляет 10 м.

В помещениях АО «Организация» установлена охранная и пожарная сигнализации. Двери оборудованы врезными замками. Объект охраняется охраной ЧОП.

Электропитание информационной системы в АО «Организация» осуществляется от трансформаторной подстанции (ТП), расположенной за пределами контролируемой зоны (КЗ). Схема представлена в Приложении 2.


Перечень информационных ресурсов, программных и технических средств (объектов доступа), входящих в состав АРМ представлен в таблице 1:

Таблица 1

п/п

Наименование (средства) ресурса

Назначение средства (расположение ресурса)

Носители

Примечание

Информационные ресурсы






Рабочие документы

D:\Документы

НЖМД инв. №____




Технические средства






Устройство ввода - вывода информации (МФУ)

Вывод и сканирование документов на бумажные носители информации

Учтенные в режимном подразделении листы






Привод НГМД

Чтение/запись информации на дискеты

Учтенные в режимном подразделении НГМД






Привод компакт – дисков CD

Чтение/запись информации на CD диски

Учтенные в режимном подразделении компакт - диски






НЖМД

Хранение информации в электронном виде

НЖМД инв. №____




Программные средства общесистемные






Windows 10

Операционная система

C:\Windows




Программные средства прикладные






Microsoft Office 2016

Пакет офисных программ

C:\Program Files\Microsoft Office






Антивирус Касперского11.0

Программа антивирусного контроля

C:\Program Files\Kaspersky Lab






Архиватор WinRAR

Программа архивации информации

C:\Program Files\WinRAR






Adobe Reader XI

Программа просмотра PDF файлов

C:\Program Files\Adobe




Программные средства защиты информации






Dallas Lock 8.0 - К

Система защиты информации от НСД

C:\DLLOCK80





АС предназначена для обработки информации ограниченного доступа, формирования электронных документов (ЭД) и вывода их на печать. При этом информация в АС может поступать из других подразделений и организаций на учтенных бумажных или электронных носителях информации

Настройку систем защиты от НСД для конкретных пользователей и контроль ее работы осуществляет администратор безопасности информации. Функции, права, обязанности и порядок работы в АС администратора безопасности информации и пользователей регламентируются специально разработанными инструкциями администратору безопасности информации и пользователям.

Идентификация и проверка подлинности субъектов доступа при входе в систему осуществляется средствами СЗИ НСД по индивидуальным идентификаторам, имени и паролю условно-постоянного действия, длиной не менее шести буквенно-цифровых символов. Смену пароля пользователя в штатном режиме может производить сам пользователь или администратор безопасности информации. Смену пароля администратора может производить только администратор безопасности информации.

Полномочия доступа пользователей к информационным ресурсам, программным и техническим средствам АРМ представлен в таблице 2

Таблица 2

п/п

Наименование ресурса, тип средства

Степень конфиденциальности обрабаты-ваемой информа-ции

Путь доступа

Полномочия доступа пользователей

(групп пользователей)

Администратор

User1

Информационные ресурсы



Рабочие документы

Открытые данные

D:\Документы\User1\Открытые данные

-

Полный доступ



Рабочие документы

ДСП

D:\Документы\User1\ДСП

-

Полный доступ



Рабочие документы

Коммерчес-кая тайна

D:\Документы\User1\Ком. тайна

-

Полный доступ

Технические средства



Устройство ввода - вывода информации (МФУ)







Вывод, сканирование информации

Вывод, сканирование информации



Привод НГМД







Чтение и запись

Чтение и запись



Привод компакт – дисков CD







Чтение и запись

Чтение



НЖМД







Чтение и запись

Чтение и запись

Программные средства общесистемные



Windows 10

Общесис-темное ПО

C:\Windows

Отладка, настройка

Запуск на выполнение

Программные средства прикладные



Microsoft Office 2016

Прикладное ПО

C:\Program Files\Microsoft Office

Отладка, настройка

Запуск на выполнение



Антивирус Касперского 11.0

Прикладное ПО

C:\Program Files\Kaspersky Lab

Отладка, настройка

Запуск на выполнение



Архиватор WinRAR

Прикладное ПО

C:\Program Files\WinRAR

Отладка, настройка

Запуск на выполнение



Adobe Reader XI

Прикладное ПО

C:\Program Files\Adobe

Отладка, настройка

Запуск на выполнение

Программные средства защиты информации



Dallas Lock 8.0 - К

СЗИ

C:\DLLOCK80

Отладка, настройка

Запуск на выполнение



2.3. Сведения об аттестате соответствия информационно-телекоммуникационной инфраструктуры центра обработки данных (ИТИ ЦОД), на базе которой функционирует информационная (автоматизированная) система, а также о модели услуг, по которой предоставляются вычислительные услуги (заполняется при условии аттестации информационной (автоматизированной) системы на базе аттестованной на соответствие требованиям по защите информации ИТИ ЦОД):

АС не подключена к ИТИ ЦОД.

Или / На основании договора №ХХХ от 00.00.2022г. о предоставлении вычислительных услуг, АС подключена к ИТИ ЦОД, имеющей аттестат соответствия требованиям безопасности №ХХХ от 00.00.2022г.
3 Состав автоматизированной системы
3.1 Состав ПТС АС представлен в таблице 3.

Таблица 3

№ п/п

Наименование основного технического средства и системы

Заводской (инвентарный) номер

Минимальное расстояние до границы контролируемой зоны, м

Номер помещения, в котором размещено основное техническое средство и система

1

Системный блок

6997L31D1


10м


Помещение №1

2

Монитор

ETLC10810094

3

Клавиатура

092325000033

4

Мышь

092325000033

5

Принтер\Сканер

3871115833


3.2 Состав общесистемного и прикладного программного обеспечения АС представлен в таблице 4.

Таблица 4

№ п/п

Наименование программного средства

Место (основное техническое средство и система) установки

Общесистемное программное обеспечение

1

Операционная система Windows 10 Pro

АРМ РСП АО «Организация»

2







Прикладное программное обеспечение

1

Пакет программных продуктов Microsoft Office 2016

АРМ РСП АО «Организация»

2

Антивирусная программа KES 11

АРМ РСП АО «Организация»

3







4